PacketTracer 5.2层次结构DNS实验指南

【已修正】
在现在的网络中,存在成千上万的服务器,每个服务器都有一个IP,面对这么多的IP,我们是很难记住,于是DNS的出现很好的解决这个问题。DNS把域名与IP形成映射,域名的可记性比IP容易多了。每当我们要访问一个服务器,输入服务器的域名后,PC先向DNS服务器请求该服务器相对应的IP,DNS服务器查询结果之后,将相对应的IP回复给PC,PC得到DNS回复后,得到服务器的IP,便以相应的应用程序访问服务器。
现在,小T我用 PacketTracer 5.2 演示下,层次 DNS实验,拓扑图如下:
网络IP规划如下:
服务器:
Com_DNS_server:202.103.96.112    GateWay:202.103.96.254
Root_DNS_server:8.8.8.8          GateWay:8.8.8.254
Net_DNS_server:202.103.97.68     GateWay:202.103.97.254
www.changsha.com.:202.103.96.100 GateWay:202.103.96.254
www.guangzhou.net.:100.1.1.2     GateWay:100.1.1.254
www.shengzhen.net.:200.1.1.2     GateWay:200.1.1.254
    网络链路:
Hunan_changsha_zongbu<--->Internet_Router_2: 10.1.1.2/24
Internet_Router_2<--->Hunan_changsha_zongbu: 10.1.1.1/24
Guangdong<--->Internet_Router_2: 10.1.2.2/24
Internet_Router_2<--->Guangdong: 10.1.2.1/24
Internet_Router_2<--->Internet_Router_2: 10.1.3.1/24
Internet_Router_1<--->Internet_Router_2: 10.1.3.2/24
 
实验思路及相关说明:
Root_DNS_server是根域DNS服务器,Com_DNS_server是COM域DNS服务器,Net_DNS_server是NET域DNS服务器。www.changsha.com.的服务器IP地址注册在COM域DNS服务器上,www.guangzhou.net.和www.shengzhen.net.的服务器IP地址注册在NET域服务器上。PC0是Hunan_changsha_zongbu路由器中的一个私网PC,它的DNS服务器是指向COM域的DNS服务器。Internet网络中各路由器的连接时OSPF,Hunan_changsha_zongbu路由器配置缺省路由和NAT。(注意:本事域名描述使用完整域名FQDN)
在开始实验之前,对DNS的查询解析和一点概念稍微解释下。
递归解析: 客户向DNS服务器请求递归回答,这就表示客户期望服务器提供最终解析。若DNS服务器是这个域名的权限服务器,就检查它的数据库和响应;若DNS服务器不是权限服务器,它就将请求发给另一个服务器(通常是父服务器)并等待响应。若父服务器是权限服务器,则响应;否则,就讲查询再发给另一个服务器。当查询最终比解析时,响应就返回,直到最后到达发出请求的客户。
迭代解析: 若客户没有要求递归回答,则解析可以按迭代方式进行。若服务器是这个域名的权限服务器,它就发送解析。若不是,就返回它认为可以解析这个查询的DNS服务器的IP地址。客户就向第二个DNS服务器重复查询。如此反复,直至获得解析。
高速缓存: 当DNS服务器向另一个DNS服务器请求并收到它的响应,就在把它发送给客户之前,把这个信息存储在它的高速缓存中,这个信息会在高速缓存中存在一个生存周期TTL,过了生存周期就好删除这条信息。
小T我个人对递归解析和迭代解析理解是:递归解析就跟我们找一个人办事,这个人会答应,并把事情完成,其过程我们不用去管,最后把完成的结果告诉我们;而迭代查询,我们就像一个“皮球”被踢来踢去,比如,我们找A办事,A说他不管,要我们去找B,找到B,B也是同样的话,要我们去找C,如此反复,我们最后找能解决问题的Z,才把事情解决。
实验DNS解析过程说明:
在本实验中,PC0访问www.changsha.com.的时候,它向他指向的DNS服务器(COM域DNS服务器)请求,COM域DNS服务器接受到DNS请求,查询自己的DNS数据库,发现www.changsha.com.的IP映射在自己的DNS数据库中,于是回复PC0,PC0就能访问 www.changsha.com.服务了。PC0访问www.guangzhou.net.和www.shengzhen.net.的时候,COM域DNS服务器查询自己的DNS数据库没有对应的DNS映射,此时COM域DNS服务器就会向根域DNS服务器(Root_DNS_server)发送请求,根域DNS服务器,接收到COM域DNS服务器的请求,发现请求的目标服务器位于NET域服务器(根域服务器只管理那些二级域服务器,如:com,net,gov等等),于是根域DNS服务器去找NET域DNS服务器请求解析,NET域DNS服务器发现www.guangzhou.net.和www.shengzhen.net.的IP映射在自己的DNS数据库,于是就回复根域DNS服务器,根域DNS服务器收到NET域服务器回复之后,它会将www.guangzhou.net.和www.shengzhen.net.的IP映射写入高速缓存中,如果有来自其他域的DNS请求信息,它可以直接回复,紧接着根域DNS服务器回复COM域DNS服务器,COM域DNS服务器同样接收回复后把IP映射写入自己的高速缓存中,一旦有PC向它请求这两个域名的IP,他就会从高速缓存取出IP映射回复PC。
我们稍微总结下,PC向DNS服务器请求解析时,DNS服务器会最终答复他,PC与DNS服务器之间的是递归解析,同样DNS服务器与DNS服务器之间的是递归解析。
下面给出部分配置图和效果图:
 
 
NS配置,一个 . 是完成域名的结束,它名字服务器名称叫Rout_DNS_Server
 
 
A配置,记录域名和名字服务器的IP映射
 
 
CHAME配置,www.guangzhou.net.的别名为guangzhou.net.
 
 
SOA配置,其参数用来维护和更新高速缓存的中信息
 
 
根域服务器配置结果图
 
 
PC获取到的域名解析IP
 
 
DNS高速缓存信息
 
 
DNS数据包解析过程中
 
 
访问效果图
 
 
别名效果图
 
(本次实验最终配置PKT文件在附件下载中)

本文出自 “@#小T#@” 博客,转载请与作者联系!

你可能感兴趣的:(职场,dns,休闲,PacketTracer)